SSI_426

AUTOMAZIONE OGGI 426 SOLUZIONI SOFTWARE PER L’INDUSTRIA 93 ricerca S SI Le vulnerabilità non sono l’unica preoccupazione nei pro- grammi di automazione che utilizzano questi linguaggi. I ricercatori hanno dimostrato come una nuova tipologia di malware in grado di autopropagarsi potrebbe essere creata utilizzando uno di questi linguaggi come esempio. Trend Micro Research ha lavorato a stretto contatto con il Robotic Operating System (ROS) Industrial Consortium, un’autorità internazionale in campo di robotica industriale, per proporre delle raccomandazioni con l’obiettivo di ridurre l’impatto delle criticità identificate. La ricerca vede come autore principale Federico Maggi di Trend Micro Research e Marcello Pogliani del gruppo di sicurezza informatica del Politecnico di Milano Checklist tra Trend Micro e Politecnico Di seguito la checklist essenziale che Trend Micro e Po- litecnico di Milano propongono per la scrittura di pro- grammi di automazione industriale sicuri: - Trattare i macchinari industriali come se fossero com- puter e i task program come codice sorgente potenzial- mente pericoloso - Autenticare ogni comunicazione - Implementare policy per il controllo degli accessi - Eseguire sempre la validazione degli input - Eseguire sempre la sanificazione degli output - Implementare una gestione degli errori senza esporre i dettagli - Implementare una configurazione appropriata e proce- dure di deployment Inoltre, Trend Micro Research e Politecnico di Milano hanno sviluppato uno strumento per rilevare codice ma- ligno o vulnerabilità all’interno dei task program, preve- nendo eventuali danni al momento della loro esecuzione. “Molti robot industriali sono progettati per reti di produzione isolate e utilizzano linguaggi di programmazione legacy”. Ha affermato Christoph Hellmann Santos, program manager, ROS-Industrial Consortium Europe. “Possono essere vulnera- bili agli attacchi nel momento in cui sono connessi a una rete IT. Per questa ragione, ROS-Industrial e Trend Micro hanno collaborato per sviluppare delle line guida per un corretto e sicuro settaggio delle reti per il controllo dei robot idustriali, attraverso il Robotic Operating System”. “Lavorare con questi sistemi è un po’ come fare un tuffo nel passato. Vulnerabilità adesso rare nei tradizionali sistemi IT (come le applicazioni web, ad esempio), si ripresentano attraverso questi linguaggi di programmazione, poco co- nosciuti ma estremamente critici” afferma Federico Maggi. E continua: “Nei prossimi anni il mondo dell’automazione industriale dovrà affrontare le sfide delle vulnerabilità che il mondo IT ha gestito negli ultimi 20 anni”. Come dimostrano le linee guida, i programmi di automa- zione industriale, seppur basati su linguaggi legacy, possono essere scritti in diversi modi per ridurne i rischi. Come risultato di questa ricerca, sono state identificate fe- ature critiche per la sicurezza nelle principali otto piatta- forme di programmazione di robot industriali e un totale di 40 istanze di vulnerabilità di codice open source. Un vendor ha rimosso il proprio programma di automazione vulnera- bile e altri due sono stati avvisati, dando il via a discussioni per migliorare i propri strumenti. I dettagli delle vulnerabilità sono stati condivisi anche dal ICS-Cert alla propria commu- nity, attraverso un alert. Trend Micro - www.trendmicro.com

RkJQdWJsaXNoZXIy MTg0NzE=